• Nenhum resultado encontrado

DISSERTAÇÃO_RODOGE protocolo de disseminação de mensagens de alerta de acidentes com controles e regras de reenvio de mensagens

N/A
N/A
Protected

Academic year: 2021

Share "DISSERTAÇÃO_RODOGE protocolo de disseminação de mensagens de alerta de acidentes com controles e regras de reenvio de mensagens"

Copied!
96
0
0

Texto

(1)

RODOGE: PROTOCOLO DE DISSEMINAÇÃO DE

MENSAGENS DE ALERTA DE ACIDENTES COM

CONTROLES E REGRAS DE REENVIO DE MENSAGENS

LAVRAS – MG

2018

(2)

RODOGE: PROTOCOLO DE DISSEMINAÇÃO DE MENSAGENS DE ALERTA DE ACIDENTES COM CONTROLES E REGRAS DE REENVIO DE MENSAGENS

Dissertação apresentada à Universidade Federal de Lavras, como parte das exigências do Programa de Pós-Graduação em Ciência da Computação, área de concentração em Redes de Computadores e Sistemas Embarcados, para a obtenção do título de Mestre

Prof. PhD Luiz Henrique Andrade Correia Orientador

LAVRAS – MG 2018

(3)

Universitária da UFLA, com dados informados pelo(a) próprio(a) autor(a).

Almeida, Paulo Henrique de.

RODOGE: Protocolo de Disseminação de Mensagens de Alerta de Acidentes com Controles e Regras de Reenvio de Mensagens / Paulo Henrique de Almeida. - 2018.

93 p. : il.

Orientador(a): Luiz Henrique Andrade Correia. .

Dissertação (mestrado acadêmico) - Universidade Federal de Lavras, 2018.

Bibliografia.

1. Rede Veicular. 2. Disseminação de Mensagens. 3. Broadcast Storm. I. Correia, Luiz Henrique Andrade. . II. Título.

(4)

RODOGE: PROTOCOLO DE DISSEMINAÇÃO DE MENSAGENS DE ALERTA DE ACIDENTES COM CONTROLES E REGRAS DE REENVIO DE MENSAGENS

Dissertação apresentada à Universidade Federal de Lavras, como parte das exigências do Programa de Pós-Graduação em Ciência da Computação, área de concentração em Redes de Computadores e Sistemas Embarcados, para a obtenção do título de Mestre

APROVADA em 19 de Outubro de 2018.

Prof. DSc. Cristiano Maciel da Silva DTECH UFSJ Prof. DSc. Renata Lopes Rosa DCC UFLA

Prof. PhD Luiz Henrique Andrade Correia Orientador

LAVRAS – MG 2018

(5)
(6)

Agradeço a toda a minha família pelo carinho e apoio, aos meus pais e irmão pelo porto seguro, conselhos e incentivos, que não mediram esforços para que eu chegasse até esta etapa na caminhada da minha vida.

A Pamela, por ter ajudado com todos os conselhos, ombro e companheirismo nos mo-mentos difíceis e todo apoio e carinho que poderia me proporcionar.

Ao professor Luiz Correia por toda a orientação, paciência, ensinamentos e auxílios no desenvolvimento e implementação do trabalho.

Aos meus companheiros de mestrado, que muito ajudaram na elaboração, resolução deste trabalho e nos estudos.

Aos meus amigos de São João Del Rei e de Lavras, que também participaram nesta ca-minhada e ajudaram a distrair nos momentos necessários.

Agradeço a Universidade Federal de Lavras, especialmente ao Programa de Pós-Graduação em Ciência da Computação, pela oportunidade. E a CAPES pela concessão da bolsa de mes-trado.

(7)
(8)

O avanço no desenvolvimento tecnológico na área de Redes Sem Fio, em especial as Redes de Celulares com a quinta geração (5G), possibilitou a comunicação em diferentes locais e propósi-tos, com altas taxas de dados, escalabilidade e baixa latência. Espera-se que com este desenvol-vimento as comunicações de dispositivo a dispositivo (D2D) desempenhem papel fundamental, pois permitem a comunicação direta entre dispositivos com baixo grau de envolvimento das estações base. Uma das áreas de pesquisa que cresceu nos últimos anos devido a esses avanços na comunicação é a rede veicular, ou Vehicle Ad hoc Networks (VANET), na qual os veículos se comunicam com outros veículos e utilizam aplicações de segurança no trânsito. Entre as principais aplicações da VANET está a detecção e alerta de acidentes, que geralmente se baseia na transmissão de mensagens de alerta para outros veículos, bem como na transmissão desse alerta para dispositivos de infraestrutura. Cada veículo ou dispositivo de infraestrutura receptor também reenvia a mensagem de alerta, a fim de informar a situação a outros motoristas na re-gião de interesse. O desafio nessas redes é reduzir a quantidade de mensagens reenviadas, que pode ocorrer de forma descontrolada e ocasionar na broadcast storm, que é inundação da rede por excesso de mensagens. Este trabalho propõe um protocolo para disseminação de mensagens de alerta com controle de reenvios chamado RODOGE - Rules to prevent Over-Dissemination Of messaGEs. As regras e funções aplicadas pela RODOGE limitam a disseminação de men-sagens por veículos e dispositivos de infraestrutura, evitando a broadcast storm. O RODOGE foi testado e comparado com outros protocolos clássicos de disseminação de mensagens atra-vés de extensivas simulações usando OMNeT ++, simulador de rede de computadores, SUMO, simulador de tráfego veicular e Veins, framework que une esses simuladores. Dois cenários foram simulados com tráfego urbano e rodoviário, Grid e Colônia, com um e dois acidentes. Os resultados mostram que o RODOGE reduz a quantidade de mensagens geradas e recebidas, evitando a inundação da rede, mantendo uma área de cobertura de mensagens suficiente para permitir que os motoristas reajam a um acidente detectado.

Palavras-chave: broadcast storm, VANET, rede veicular, disseminação de mensagens, alerta de acidente.

(9)

Advancement in technological development of Wireless Network, specially of Cellular Network with fifth generation (5G), allowed communication in different locations and purposes, with high data rates, scalability and low latency. Device-to-device (D2D) communications are ex-pected to play a key role with this development, as they enable direct communication between devices with reduced degree of involvement from the base stations. One of the research areas that has grown in recent years due to these advances in comu=munication is the vehicle network, or Vehicle Ad Hoc Networks (VANET), in which vehicles communicate with other vehicles and use traffic safety applications. Among VANET’s main applications is accident detection and reporting, which usually relies on broadcasting alert messages to other vehicles, as well as transmitting this alert to infrastructure devices. Each receiving vehicle or infrastructure device also resends the alert message in order to inform the situation to other drivers in the region of interest. The challenge in these networks is to reduce the number of forwarded messages, which can occur uncontrollably, resulting in a broadcast storm, which is the flooding of the network by excessive messages. This paper proposes a protocol for the dissemination of alert messages with replication control called RODOGE (Rules to prevent Over-Dissemination of messaGEs). Rules and functions applied by RODOGE limit the dissemination of messages by vehicles and infrastructure devices, avoiding the broadcast storm. RODOGE has been tested and compared with other classic message dissemination protocols through extensive simulations using OM-NeT++, computer network simulator, SUMO, vehicular traffic simulator and Veins, framework that joins these simulators. Two scenarios were simulated with urban and highway traffic, Grid and Cologne, with one and two accidents. Results showed that RODOGE reduces the amount of messages generated and received, preventing network flooding, while maintaining sufficient message coverage area to allow drivers reaction to a detected accident.

(10)

Figura 2.1 – Estabelecimento de uma VANETs. . . 17

Figura 2.2 – Tipos de Comunicação. . . 18

Figura 2.3 – Arquitetura da Rede Veicular - IEEE 1609. . . 21

Figura 2.4 – Forma de Disseminação de Mensagens . . . 23

Figura 2.5 – Disseminação por Broadcast em Redes Veiculares. . . 25

Figura 2.6 – Tipos de Protocolo Broadcast por Inundação Controlada . . . 27

Figura 2.7 – Simulador OMNeT++. . . 29

Figura 2.8 – Simulador Sumo. . . 30

Figura 2.9 – Arquitetura Simulador Veins.. . . 30

Figura 2.10 – Simulador Veins. . . 31

Figura 2.11 – Trecho do Trace de Cologne . . . 32

Figura 4.1 – Máquina de Estados do Veículo . . . 44

Figura 4.2 – Máquina de Estados do Dispositivo de Infraestrutura . . . 44

Figura 4.3 – Estrutura da Mensagem Enviada . . . 45

Figura 4.4 – Estrutura da Tabela de Mensagens . . . 46

Figura 5.1 – Trecho de Cologne no SUMO . . . 56

Figura 5.2 – Trecho do Grid no SUMO . . . 56

Figura 5.3 – Topologia Densa - Com 1 Veículo Acidentado. . . 58

Figura 5.4 – Topologia Mista - Com 1 Veículo Acidentado . . . 59

Figura 5.5 – Topologia Esparsa - Com 1 Veículo Acidentado . . . 60

Figura 5.6 – Topologia Densa - Com 2 Veículo Acidentado. . . 61

Figura 5.7 – Topologia Mista - Com 2 Veículo Acidentado . . . 63

Figura 6.1 – Grid 1 Acidente - Média de mensagens geradas por execução. . . 67

Figura 6.2 – Grid 1 Acidente - Média de mensagens geradas pelo total de nó. . . 68

Figura 6.3 – Grid 1 Acidente - Média de mensagens geradas por retransmissores. . . 69

Figura 6.4 – Grid 1 Acidente - Média de mensagens recebidas por execução. . . 69

Figura 6.5 – Grid 1 Acidente - Média de mensagens recebidas por nó. . . 70

Figura 6.6 – Grid 1 Acidente - Média de mensagens recebidas por receptores. . . 71

Figura 6.7 – Grid 1 Acidente - Média do Distância de Recebimento . . . 71

Figura 6.8 – Grid 1 Acidente - Média de Saltos de Recebimento . . . 72

(11)

Figura 6.11 – Grid 2 Acidentes - Média de mensagens geradas pelo total de nós. . . 74

Figura 6.12 – Grid 2 Acidentes - Média de mensagens geradas por retransmissores. . . . 75

Figura 6.13 – Grid 2 Acidentes - Média de mensagens recebidas por execução. . . 75

Figura 6.14 – Grid 2 Acidentes - Média de mensagens recebidas por nós. . . 76

Figura 6.15 – Grid 2 Acidentes - Média de mensagens recebidas por receptores. . . 76

Figura 6.16 – Grid 2 Acidentes - Média do Distância de Recebimento . . . 77

Figura 6.17 – Grid 2 Acidentes - Média de Saltos de Recebimento . . . 78

Figura 6.18 – Grid 2 Acidentes - Porcentagens de Remetentes e Receptores. . . 78

Figura 6.19 – Cologne 1 Acidente - Média de mensagens geradas por execução. . . 79

Figura 6.20 – Cologne 1 Acidente - Média de mensagens geradas por retransmissores. . . 80

Figura 6.21 – Cologne 1 Acidente - Média de mensagens recebidas por execução. . . 80

Figura 6.22 – Cologne 1 Acidente - Média de mensagens recebidas por receptores. . . 81

Figura 6.23 – Cologne 1 Acidente - Média do Distância de Recebimento . . . 82

Figura 6.24 – Cologne 1 Acidente - Média de Saltos de Recebimento . . . 82

Figura 6.25 – Cologne 1 Acidente - Porcentagens de Remetentes e Receptores. . . 83

Figura 6.26 – Cologne 2 Acidentes - Média de mensagens geradas por execução. . . 84

Figura 6.27 – Cologne 2 Acidentes - Média de mensagens geradas por retransmissores. . 84

Figura 6.28 – Cologne 2 Acidentes - Média de mensagens recebidas por execução. . . 85

Figura 6.29 – Cologne 2 Acidentes - Média de mensagens recebidas por receptores. . . . 86

Figura 6.30 – Cologne 2 Acidentes - Média do Distância de Recebimento. . . 86

Figura 6.31 – Cologne 2 Acidentes - Média de Saltos de Recebimento . . . 87

(12)

Tabela 3.1 – Comparação entre Protocolos de Disseminação . . . 37

(13)

1 INTRODUÇÃO . . . 12 1.1 Motivação . . . 13 1.2 Definição do Problema . . . 14 1.3 Objetivos . . . 14 1.4 Solução Proposta . . . 15 1.5 Contribuições do Trabalho . . . 15 1.6 Estrutura do Trabalho . . . 16 2 REFERENCIAL TEÓRICO . . . 17

2.1 Aplicações de Redes Veiculares . . . 19

2.2 Arquitetura WAVE. . . 20

2.3 Disseminação de Mensagens nas Redes Veiculares . . . 22

2.3.1 Comunicação por Geocast . . . 23

2.3.2 Comunicação por Unicast . . . 23

2.3.3 Comunicação por Multicast . . . 24

2.3.4 Comunicação por Anycast . . . 24

2.3.5 Comunicação por Broadcast . . . 24

2.4 Protocolos de Disseminação por Broadcast em Redes Veiculares . . . 26

2.4.1 Baseados em Atraso . . . 27 2.4.2 Baseados em Cluster . . . 27 2.4.3 Baseados em Contador . . . 27 2.4.4 Baseados em Distância . . . 28 2.4.5 Baseados em Localização . . . 28 2.4.6 Baseados em Probabilidade . . . 28 2.4.7 Baseados em Topologia . . . 28 2.5 Ambientes de Simulação . . . 28

2.5.1 OMNeT++ - Objective Modular Network Testbed in C++ . . . 29

2.5.2 SUMO - Simulation of Urban MObility . . . 29

2.5.3 Veins . . . 30

2.6 Traces de Mobilidade Veicular . . . 31

3 TRABALHOS RELACIONADOS . . . 33

(14)

4.1.1 Regras de Reenvio de Mensagem . . . 40

4.1.2 Diagrama de Funcionamento . . . 43

4.1.3 Estrutura da Mensagem Enviada na Rede . . . 45

4.1.4 Estrutura da Tabela de Mensagens . . . 46

4.1.5 Funções do Protocolo . . . 47 4.1.6 Classificação do RODOGE . . . 54 5 METODOLOGIA . . . 55 5.1 Cenários de Simulação . . . 55 5.1.1 Cenário de Cologne . . . 55 5.1.2 Grid de Manhattan . . . 56 5.2 Topologias de Simulação . . . 57

5.2.1 Topologia Densa - Com 1 Veículo Acidentado . . . 57

5.2.2 Topologia Mista - Com 1 Veículo Acidentado . . . 59

5.2.3 Topologia Esparsa - Com 1 Veículo Acidentado . . . 60

5.2.4 Topologia Densa - Com 2 Veículo Acidentado . . . 61

5.2.5 Topologia Mista - Com 2 Veículo Acidentado . . . 62

5.3 Métricas de Validação . . . 64

5.3.1 Quantidade de Mensagens Geradas . . . 64

5.3.2 Quantidade de Mensagens Recebidas . . . 64

5.3.3 Distância para Recebimento . . . 65

5.3.4 Saltos para Recebimento . . . 65

5.3.5 Porcentagem de Geradores de Mensagens . . . 65

5.3.6 Porcentagem de Veículos Cobertos . . . 66

5.4 Protocolos Comparados . . . 66

6 RESULTADOS E DISCUSSÃO . . . 67

6.1 Ambiente Grid com 1 Acidente . . . 67

6.2 Ambiente Grid com 2 Acidentes . . . 73

6.3 Ambiente Cologne com 1 Acidente . . . 79

6.4 Ambiente Cologne com 2 Acidentes . . . 83

7 CONCLUSÃO . . . 89

(15)

1 INTRODUÇÃO

Todos os anos são registrados milhares de acidentes de trânsito, com vítimas fatais e vitimas com sequelas, com números que chegaram por ano a 1,25 milhão de óbitos e 50 milhões com alguma sequela (WHO, 2018). Inúmeros dispositivos de segurança têm sido implantados nos veículos para evitar que este número de vítimas continue a crescer, impedindo que mesmo com número crescente de veículos o número de vítimas não cresça na mesma proporção.

Com o avanço da tecnologia e da comunicação sem fio, o conceito de um veículo co-nectado em rede com outros veículos e outros dispositivos tem recebido atenção não apenas pelo meio acadêmico, mas também por grande parte das fabricantes de automóveis. A ideia de veículos e estradas conectados para tornar o transporte rodoviário mais seguro, eficiente e agradável tem se tornado frequente (CHOWDHURY; MACKENZIE; PERKINS,2014).

Uma área crescente, que tem como objetivo diminuir o número de vítimas em acidentes, é a rede veicular, que visa a troca de mensagens entre veículos e dispositivos de infraestrutura para evitar situações de risco, auxiliar em caso de um acidente, prevenir colisões e controlar congestionamentos (KARAGIANNIS et al.,2011).

Redes Veiculares, também chamadas de VANETs (Vehicular Ad Hoc Networks), são um tipo de rede Ad Hoc formada por veículos e dispositivos de infraestrutura e que podem possuir diferentes topologias de comunicação. A forma de comunicação neste tipo de rede varia de acordo com quais dispositivos está sendo realizada a troca de informações e a topologia da rede (VEGNI; LITTLE,2010).

Uma rede Ad Hoc é um tipo de rede que utiliza dispositivos sem hierarquia estabelecida, todos os dispositivos podem comunicar-se diretamente sem a gerência de comunicação. Nesse tipo de rede a informação pode transitar entre os dispositivos intermediários até alcançar o dispositivo alvo (ZAFOUNE; KANAWATI; MOKHTARI,2007).

As VANETs trabalham com informações que são coletadas diretamente no veículo, que auxiliam na constatação de acidente. Como por exemplo, o estado em que o airbag se encontra, pois quando acionado é muito provável a ocorrência de um acidente. Tais informações podem ser coletadas diretamente nos carros e há diferentes tipos.

As informações coletadas devem trafegar pela VANET, de modo que todos os veículos de interesse possam receber a informação. Para isso pode-se utilizar vários nós, automóveis ou dispositivos de infraestrutura, como nós intermediários. Devido ao carácter de emergência que

(16)

algumas dados possuem, este tipo de rede deve possuir baixa latência e alta eficiência (IBNEZ et al.,2011).

Para padronizar esse tipo de rede, as VANETs, foi criado um conjunto de padrões, como IEEE 802.11p e a arquitetura Wireless Access in Vehicular Environments, conhecida como WAVE, que define e determina regras de controle de acesso físico e ao meio.

As VANETs possuem certas características peculiares, como topologia altamente di-nâmica, desconexões frequentes, mobilidade restrita, locomoção previsível e interferência na propagação do sinal, tais aspectos influenciam profundamente esse tipo de rede. Há também um problema característico, a Broadcast Storm, que ocorre devido ao grande número de men-sagens que podem inundar a rede e assim desencadear numa série de problemas para o seu funcionamento, como colisão, contensão e outros.

Redes Veiculares possuem um infinidade de aplicações, não apenas ligadas à segurança, ou detecção e prevenção de acidentes, mas também ligadas a eficiência no trânsito, relacionadas ao controle de trânsito. Há também aplicações na área de conforto e entretenimento, relaciona-das a conectividade e informações, por exemplo, sobre o clima, sobre lojas do local e etc.

1.1 Motivação

O crescente número de acidentes de trânsito, com milhares de vítimas fatais todos os anos, abre portas para o desenvolvimento e para a pesquisa em soluções para amenizar tal problema. Uma aplicação para prevenir e detectar acidentes de trânsito permite a diminuição de tais números ao ponto de tornar as estradas mais seguras e eficientes que as dos dias atuais. Além disso, a tecnologia embarcada presente nos veículos possibilita a coleta de dados e o desenvolvimento de diversas aplicações.

Atualmente a indústria automobilística é uma das mais rentáveis do mundo e tem in-vestido cada vez mais em veículos com maior segurança. Como é o caso da montadora Volvo, que é conhecida por ter os carros mais seguros do mundo e inovadora no quesito segurança. Seus carros possuem diversos sensores e sistemas, como piloto automático que sempre mantém distância programada dos veículos a frente, há também um sistema para detecção de pedestre, sistema para identificar o cansaço do motorista e muitos outros. Outras montadoras conheci-das pela segurança e que possuem diferentes sensores e sistemas como a Volvo são a BMW, Mercedes-Benz e há várias outras investindo na mesma área.

(17)

1.2 Definição do Problema

Devido ao grande número de acidentes ocorridos todos os dias, que causam inúmeras vítimas fatais, inúmeros feridos e inúmeros sequelados, uma aplicação que poderia diminuir essa enorme quantidade de pessoas afetadas seria de extrema importância para a sociedade.

As VANETs auxiliariam todo o trajeto de um motorista em uma determinada via, o que poderia ajudar a tomar decisões mais rápidas e mais corretas. Essa troca de mensagens entre veículos e dispositivos de infraestrutura poderia impactar positivamente no trânsito.

O envio de mensagens em Broadcast em redes veiculares é um desafio para área, uma vez que sem o devido controle pode gerar um número elevado de mensagens enviadas. A dis-seminação de mensagens em Broadcast frequentemente pode ocasionar em contenção e colisão de transmissão entre vizinhos. Com toda a informação sendo disseminada pela rede, em alguns casos ocorre inundação e na chamada Broadcast Storm. (TSENG; NI; SHIH,2001). Um pro-blema crítico em redes veiculares que pode acarretar em diversos propro-blemas e assim deve ser contornado.

1.3 Objetivos

O objetivo principal deste trabalho é desenvolver um protocolo de disseminação de men-sagens de alerta de acidente, que deve alertar outros motoristas interessados com tempo sufici-ente para reação e frenagem do veículo, utilizando um protocolo de disseminação baseado em broadcast, porém controlando os reenvios para evitar o problema de broadcast storm.

Os objetivos específicos são divididos das seguintes formas:

1. Analisar cenários reais, implementar cenários fictícios e simular veículos acidentados em ambos;

2. Analisar o problema de broadcast storm, verificar as causas, as consequências e as so-luções;

3. Implementar um protocolo de disseminação de mensagens de alerta com controle de reenvio de mensagens;

4. Realizar simulações nos cenários analisados e implementados para verificar o funciona-mento do protocolo proposto e comparar a soluções encontradas.

(18)

1.4 Solução Proposta

Este trabalho apresenta o RODOGE - Rules to prevent Over-Dissemination Of messa-GEs, um protocolo de disseminação de mensagens de alerta de acidente voltado para redes veiculares. O protocolo possui diferentes mecanismos para contornar a inundação da rede, bro-adcast storm.

O protocolo RODOGE utiliza regras no seu funcionamento para controlar os reenvios de mensagens na rede. Tais regras são o fundamento do protocolo proposto e são: (i) validar mensagem com identificador único, (ii) tempo de vida da mensagem deve ser superior e inver-samente proporcional à velocidade do veículo, (iii) na área do dispositivo de infraestrutura não há disseminação de mensagem pelos veículos, (iv) o tempo de backoff deve ser proporcional à quantidade de mensagens recebidas pelo veículo e (v) o tempo final para reenvio da mensagem é inversamente proporcional à distância calculada.

Além disso, o RODOGE utiliza a distância de reação do motorista e frenagem do veí-culo, ou distância segura, como base para o intervalo de tempo entre as mensagens. Utilizando essa distância é possível garantir que um veículo recebe uma mensagem com distância superior à distância segura, mesmo diminuindo o número de mensagens reenviadas.

1.5 Contribuições do Trabalho

O trabalho realizado e o protocolo RODOGE possui algumas contribuições para o meio cientifico e acadêmico, como:

1. Uma diferente abordagem e tratamento para o problema de Broadcast Storm;

2. Considerar a utilização de dispositivos de infraestrutura para tratar o problema de Bro-adcast Storm;

3. Lidar com diferentes cenários, urbano e rodoviário;

4. Simular com mais de um veículo envolvido no acidente;

5. Considerar o tempo de reação e frenagem do veículo na disseminação das mensagens;

6. Ajustar dinamicamente o tempo de vida da mensagem, com base na velocidade do veí-culo;

(19)

7. Ajustar dinamicamente o intervalo de reenvio do alerta de acidente, com base na densi-dade local da mensagem e distância da origem.

1.6 Estrutura do Trabalho

Este trabalho está organizado da seguinte forma: no Capítulo 2 são mostrados conceitos fundamentais, características e fatores que envolvem Redes Veiculares para entendimento do trabalho. No Capítulo 3 são apresentados os trabalhos relacionados, na qual mostra as soluções encontradas na literatura. No Capítulo 4 é apresentada a descrição detalhada do protocolo de disseminação RODOGE. No Capítulo 5 é apresentada a metodologia utilizada no desenvolvi-mento do trabalho, como os cenários utilizados, diferentes topologias nas simulações e métricas utilizadas para comparação. No Capítulo 6, os resultados obtidos com os testes são apresenta-dos e discutiapresenta-dos, são avaliadas e comparadas as métricas descritas com os protocolos clássicos para um e dois acidentes nas simulações. Por fim, o Capítulo 7 apresenta as conclusões obtidas com este trabalho e propostas para a evolução do protocolo em trabalhos futuros.

(20)

2 REFERENCIAL TEÓRICO

Nos últimos anos, com o avanço das tecnologias de comunicação, tem surgido o con-ceito de carros conectados que trocam mensagens entre si, apresentado na Figura2.1. Neste cenário, as redes veiculares propõem um serviço de segurança no trânsito, com informações sobre engarrafamentos, acidentes, condições da estrada e informações meteorológicas. Além disso, essas redes buscam aumentar a eficiência do trânsito, como a redução de engarrafamento, aumento do fluxo de veículos, rotas mais curtas, redução do consumo de combustível, controle da rede viária e outros infinitos avanços possíveis (CHOWDHURY; MACKENZIE; PERKINS,

2014;CHEN; LIU; CHEN,2010;TOSTES et al.,2013).

Figura 2.1 – Estabelecimento de uma VANETs.

Fonte <https://www.gta.ufrj.br/>.

As VANETs são um tipo de rede Ad Hoc, que utilizam tecnologia sem fio e que estabe-lece comunicação entre veículos e dispositivos de infraestrutura. Neste cenário o padrão IEEE 1609 define dois tipos de dispositivos presentes nesse tipo de rede, o Roadside Unit (RSU), que é o dispositivo de infraestrutura presente nas vias, e o Onboard Unit (OBU), que é o dispositivo presente nos veículos (IEEE1609.0,2014).

Com estes dois dispositivos distintos que compõem a rede, que são denominados nós, é possível estabelecer e classificar as comunicações entre eles em três tipos, que pode ser obser-vadas na Figura2.2(SICHITIU; KIHL,2008):

(21)

• Comunicação entre veículos: que pode ser observada na Figura2.2(a), também chamada de vehicle to vehicle ou V2V, é exclusivamente entre um ou mais veículos, cada um utiliza seu OBU e assim é estabelecida a comunicação entre eles. Pode ser com apenas um salto ou com múltiplos saltos, caso o receptor não esteja na área de cobertura do emissor;

• Comunicação entre veículo e dispositivo de infraestrutura: que pode ser observada na Figura 2.2(b), também chamada de vehicle to infrastructure ou V2I, é a comunicação exclusiva entre um veículo, com seu OBU e um dispositivo de infraestrutura, com seu RSU;

• Comunicação híbrida: que pode ser observada na Figura2.2(c), esse tipo de comunica-ção envolve dois ou mais veículos e um ou mais dispositivos de infraestrutura, também chamada de V2X, é uma comunicação híbrida que envolve os dois outros tipos de comu-nicação, V2V e V2I.

Figura 2.2 – Tipos de Comunicação.

Fonte do Autor.

As VANETs possuem algumas características diferentes e peculiares se comparadas com outros tipos de redes devido as suas particularidades, como:

• Topologia altamente dinâmica: uma via é um ambiente extremamente dinâmico, com veículos em alta velocidade e por muitas vezes em sentidos opostos. Devido a isso, os automóveis podem entrar e sair da rede rapidamente num curto período de tempo ocasio-nando mudanças frequentes na topologia (MEJRI; BEN-OTHMAN; HAMDI,2014); • Desconexão frequente: devido à topologia altamente dinâmica e mudanças frequentes

(22)

en-tre si rapidamente e interromper a troca de dados enen-tre eles (MEJRI; BEN-OTHMAN; HAMDI,2014);

• Densidade variável: a quantidade de veículos no decorrer do percurso é extremamente dinâmica, há momentos em que existe um grande número de veículos e instantes seguintes o número de veículos cai drasticamente (AL-SULTAN et al.,2014);

• Sem restrição energética: veículos possuem capacidade energética constante, capazes de suportar unidades de processamento, armazenamento e comunicação (HARTENSTEIN; LABERTEAUX,2008);

• Poder computacional: os veículos possuem um grande número de sensores e recursos, como posição geográfica, computadores de bordo e auxiliares de estacionamento, que estão relacionados ao poder computacional e que podem obter dados mais confiáveis (AL-SULTAN et al.,2014);

• Comunicação direcionada: além dos veículos poderem ser identificados por um identifi-cador único, eles também podem identificados por sua posição geográfica ( KARAGIAN-NIS et al.,2011);

• Mobilidade restrita e previsível: veículos normalmente seguem um fluxo, que são as ruas, estradas e avenidas, com semáforos e limites de velocidade, assim seguem um certo pa-drão de locomoção, sendo possível prever uma posição futura do automóvel (LI; WANG,

2007);

• Propagação do sinal: as VANETs podem ser implantadas em diferentes ambientes, como auto-estradas, ruas, avenidas e estradas rurais, cada um dos locais possui sua interferência de sinal e assim assume-se que o espaço não é totalmente livre para propagação do sinal (MEJRI; BEN-OTHMAN; HAMDI,2014).

2.1 Aplicações de Redes Veiculares

As Redes Veiculares possuem inúmeras aplicações, sejam de segurança, de entreteni-mento ou de conforto. O tipo de informação trocada entre os veículos é crucial para determinar qual o tipo de aplicação, que podem ser (KARAGIANNIS et al.,2011):

(23)

• Aplicações de Segurança: visa a prevenção e detecção de acidentes nas vias, para isso utiliza a troca de informações ligadas ao estado do veículo, como o estado do airbag, cál-culo da desaceleração, controle de estabilidade, entre outros (AMARANTE et al.,2015). Para esse tipo de aplicação a confiabilidade na entrega das informações é extremamente importante, uma vez que é crucial que todos o veículos próximos do acidente recebam o alerta de acidente.

• Aplicações de Eficiência no Trânsito: para essas aplicações o conhecimento da posição dos veículos é crucial, pois com isso é possível alcançar o principal objetivo dessa apli-cação, que é melhorar a mobilidade nas ruas e estradas. A alta disponibilidade de rede é extremamente importante, já que são necessárias diversas informações para que o moto-rista, ou mesmo o próprio veículo, tome alguma decisão em relação à rota. Como exemplo dessa aplicação, pode-se citar o controle de semáforos e engarrafamentos.

• Aplicações de Entretenimento: este tipo de aplicação está relacionada ao bem estar do motorista, fornece dados sobre o clima, lanchonetes, postos de gasolina, entre outras in-formações. Além disso, esse tipo de aplicação pode fornecer também conexão à internet, acesso a chats, músicas, vídeos, entre outras coisas. Este tipo de aplicação está relaci-onada a conectividade e disponibilidade, já que a troca de informação em muitos casos deve ser contínua e rápida.

• Aplicações de Sensoriamento: essas aplicações visam o monitoramento de determinadas vias e estradas, podendo monitorar as condições ambientais de uma determinada região de interesse. Uma vez que os veículos não possuem restrições energéticas como nas tradicionais redes de sensores sem fio, estes podem ser equipados com poderosas unidades de processamento, eficientes dispositivos de comunicação, sistema de navegação e uma infinidade de sensores.

2.2 Arquitetura WAVE

Devido as características presentes nas Redes Veiculares, como alta mobilidade e de-pendência das vias, no ano de 2004, o IEEE desenvolveu um padrão de comunicações para este tipo de rede. O padrão IEEE 1609, que serve como base para as redes veiculares, este é dividido em diferentes documentos e trata das diferentes características desse tipo de rede. A Figura2.3

(24)

Figura 2.3 – Arquitetura da Rede Veicular - IEEE 1609.

Fonte (ALVES et al.,2009).

• IEEE 1609.0 Architecture: documento introdutório que apresenta o funcionamento, visão geral e componentes da Arquitetura. Define as unidades usadas na rede, RSU e OBU, auxilia no encaminhamento e processamento dos dados na rede (IEEE1609.0,2014). • IEEE 1609.1 Resource Manager: especifica a utilização da rede em aplicações de redes

veiculares. Permite que aplicações remotas se comuniquem com aplicações executadas nos dispositivos presentes no veículo. Este padrão define a interoperabilidade de aplica-ções WAVE a fim de melhorar a performance e diminuir custos (IEEE1609.1,2006). • IEEE 1609.2 Security Services for Applications and Management Messages: padrão para

desenvolver e executar as técnicas de segurança nas redes veiculares. Nesse tipo de rede o processamento e sobrecarga gastos com segurança devem ser o mínimo possível, já que as aplicações veiculares são muita das vezes aplicações críticas. Contém mecanismos que gerenciam a autenticação de mensagens, entre as que requerem ser anônimas e as que necessitam ser criptografadas (IEEE1609.2,2016).

• IEEE 1609.3 Networking Services: padrão para definir os serviços das camadas, de en-lace, de rede e transporte, definindo plano de gerenciamento, responsável pela configura-ção e manutenconfigura-ção, e pelo plano de dados, responsável pelos serviços de comunicaconfigura-ção e envio de dados (IEEE1609.3,2016).

(25)

• IEEE 1609.4 Multi-Channel Operations: padrão que define a gerência e coordenação dos múltiplos canais da rede. Dispositivos devem monitorar canais a espera de serviços disponíveis que possui o canal correto para um determinado serviço (ALVES et al.,2009). Padrão IEEE 802.11p

O padrão IEEE 802.11p é uma extensão do padrão IEEE 802.11 e baseado no padrão IEEE 802.11a, criado para definir as camadas física e de enlace das redes veiculares. Este padrão foi incorporado à Arquitetura WAVE para padronizar a comunicação nas VANETs.

Nos Estados Unidos este padrão opera entre 5,850 GHz e 5,925 GHz, diferentemente dos padrões 802.11b/g que operam na faixa de 2,4 GHz. Na Europa o padrão 802.11p opera em diferentes frequências de acordo com o tipo da aplicação, de 5,855 GHz a 5,875 GHz é para aplicações gerais, de 5,875 GHz a 5,905 GHz para aplicações de emergência e segurança e de 5,905 GHz a 5,925 GHz para aplicações futuras. Utilizando essas frequências é possível obter um alcance de até 1000 metros, com taxa de transmissão no máximo de 27 Mbps e com movimentação entre os veículos de até 200 km/h (JIANG; DELGROSSI,2008).

As redes de celulares 5G tem sido estudadas para utilização, juntamente com o padrão IEEE 802.11p, em redes veiculares, uma vez que possuem área de cobertura mais ampla, baixa latência e altas taxas de dados (QI et al., 2018). Com as redes 5G a comunicação direta de dispositivo para dispositivo (D2D) seria beneficiada, a utilização de dispositivos de infraestru-tura com esta tecnologia poderia centralizar o controle e dados a eles (TEHRANI; UYSAL; YANIKOMEROGLU,2014).

2.3 Disseminação de Mensagens nas Redes Veiculares

A forma de disseminação de mensagens pode seguir diferentes padrões e tipos de comu-nicação, como Broadcast, Geocast, Unicast, Multicast e Anycast, como pode ser observado na Figura2.4.

(26)

Figura 2.4 – Forma de Disseminação de Mensagens

Fonte do Autor.

2.3.1 Comunicação por Geocast

O Geocast pode ser dividido em duas formas distintas, GeoBroadcast, que envia infor-mações a todos os veículos presente em uma região, e GeoUnicast, que destina uma mensagem a um único veículo e que pode realizar múltiplos saltos (FESTAG et al.,2008).

A disseminação por Geocast tem como vantagem a utilização da tecnologia de posicio-namento para determinar a direção que a informação deve percorrer para alcançar seu destina-tário. A utilização do Geocast em algumas aplicações de segurança torna a rede mais eficiente, uma vez que a utilizando pode-se direcionar uma informação para uma região de interesse e não enviar uma informação a todos (ALLAL; BOUDJIT,2012).

Porém, há algumas restrições neste tipo de protocolo, uma dessas está ligada a ausência de veículos na direção do destinatário, ou mesmo quando não há dispositivos de infraestrutura.

2.3.2 Comunicação por Unicast

A forma de comunicação Unicast pode ser basicamente descrita como a comunicação entre dois veículos, um veículo envia uma mensagem a um veículo alvo. A mensagem é en-dereçada a um único veículo, podendo ou não realizar múltiplos saltos para alcançar o veículo alvo (FERREIRO-LAGE et al.,2009).

(27)

Este tipo de abordagem pode sofrer alguns problemas em redes veiculares, principal-mente em redes esparsas. Em redes esparsas onde há trechos de rede sem cobertura ou sem conexão entre veículos, uma dada mensagem poderia não ser entregue.

2.3.3 Comunicação por Multicast

O Multicast tem funcionamento similar a comunicação do Unicast, porém a mensagem não possui apenas um destinatário mas um grupo de destinatários. A vantagem de se usar esse tipo de comunicação é que as mensagens são direcionadas apenas para veículos interessados em receber tal mensagem, fazendo com que se diminua o tráfego na rede (FAROOQ et al.,2015).

Este tipo de comunicação em redes veiculares pode não ser muito interessante, uma vez que apenas alguns veículos recebem a mensagem. Em aplicações de segurança que todos os veículos tem interesse em receber mensagens da rede tornaria o Multicast implantado em um Broadcast.

2.3.4 Comunicação por Anycast

O Anycast funciona com uma mensagem, ou várias mensagens, de um único veículo remetente é que encaminhada para um veículo topologicamente mais próximo de um grupo de receptores potenciais. A mensagem pode ser enviada a vários veículos ao mesmo tempo, todos identificados pelo mesmo endereço de destino (KHAN; AYUB; SAEED,2013).

Em comparação as outras formas de comunicação, o Anycast utiliza como endereça-mento uma associação de um veículo para um veículo mais próximo. Diferente por exemplo do Broadcast, que utiliza como endereçamento uma associação de um veículo para muitos.

2.3.5 Comunicação por Broadcast

Conceitualmente a comunicação por Broadcast, que também é conhecida por difusão, é quando uma determinada mensagem ou dado é entregue a todos os veículos presentes na rede. A forma como essa mensagem é entregue a todos os veículos pode variar de acordo com o tamanho que essa rede possui, muita das vezes é necessário que a mensagem realize múltiplos saltos pelos veículos para que todos eles possam receber a mensagem desejada (TSENG; NI; SHIH,2001).

(28)

Figura 2.5 – Disseminação por Broadcast em Redes Veiculares.

Fonte do Autor.

A disseminação por Broadcast é a forma mais eficiente de se transmitir mensagens de segurança em uma rede veicular, devido a alta latência que este tipo de rede possui. Neste tipo de rede é importante que todos os veículos recebam um alerta de colisão e assim é realizada a inundação da mensagem na rede (WISITPONGPHAN et al.,2007). Porém, essa inundação não controlada pode acarretar em mensagens redundantes, devido a retransmissão de mensagens a veículos que já tenham recebido e reenviado dados.

Broadcast Storm

A Broadcast Storm se caracteriza pela inundação de mensagens na rede por vários veí-culos e está ligada a redundância de dados e retransmissão descontrolada. As redes veiculares utilizam broadcast como forma de disseminação para mensagens de alerta e segurança, o que pode ocasionar em um grande número de mensagens enviadas. Este tipo de transmissão pode causar colisão de pacotes, disputa na camada de enlace, uso ineficiente da largura de banda e interrupção do serviço devido à alta contenção (WISITPONGPHAN et al.,2007).

Os principais problemas causados pela Broadcast Storm podem ser (TSENG; NI; SHIH,

2001):

• Redundância: quando um veículo retransmite uma mensagem a seus vizinhos, todos os seus vizinhos podem ter recebido essa mesma mensagem anteriormente;

• Contenção: após a transmissão por um veículo, os vizinhos que recebem a mensagem de-vem retransmiti-la, ao retransmitirem muitas mensagens podem ser recebidas ao mesmo tempo pelos veículos e assim ao retransmitirem as mensagens ficarão prendendo umas as outras;

(29)

• Colisão: ausência de comunicação RTS (request to send) e CTS (clear to send e deficiên-cia do mecanismo de backoff podem ocasionar em envios simultâneos pelos veículos.

Uma abordagem que claramente ocorre a Broadcast Storm é quando um veículo ao receber um dado por Broadcast pela primeira vez deve obrigatoriamente reenviar este dado a todos os seus vizinhos e assim sucessivamente.

A forma de diminuir os efeitos causados pela Broadcast Storm é utilizar mecanismos de controle para o reenvio. Este controle faz com que haja um seleção de vizinhos mais propícios a serem os disseminadores da mensagem, tal seleção reduz o número de que veículos realizam o broadcast. Tal seleção pode ocorrer de diversas formas, como baseados na localização do remetente, na direção do receptor e outras muitas formas (KORKMAZ et al.,2004).

Protocolos de Disseminação por Broadcast

Protocolos baseados em broadcast podem ser classificados de diferentes formas, de acordo como ocorre a forma de inundação pela rede, eles pode ser divididos em dois grupos (KUROSE; ROSS,2007):

• Inundação Não Controlada: a forma simples de broadcast, onde um veículo remetente envia uma mensagem a todos os seus vizinhos, quando um veículo recebe essa mensagem, ele a reenvia a seus vizinhos, assim sucessivamente. Caso a rede contenha laços, ocorrerá uma troca de mensagens entre veículos que já receberam a mensagem e estes mesmos veículos irão reenviar a mensagem novamente, causando a chamada Broadcast Storm.

• Inundação Controlada: para controlar a inundação de mensagens e assim evitar o Bro-adcast Storm, esse tipo de protocolo utiliza de mecanismos para diminuir a quantidade de mensagens reenviadas. Pode utilizar comparações entre as mensagens recebidas para decidir o reenvio, pode selecionar veículos para realizar o reenvio e outras formas.

2.4 Protocolos de Disseminação por Broadcast em Redes Veiculares

Para contornar os problemas do Broadcast Storm existem diferentes tipos de protocolos de disseminação de mensagens em redes veiculares. Estes protocolos podem ser classifica-dos e dividiclassifica-dos em classes, de acordo com as formas que utilizam para controlar os reenvios de mensagens e contornar o problema do Broadcast Storm (CHA, 2014; CUNHA, 2017). A classificação dos protocolos de disseminação em broadcast pode ser observada na Figura2.6:

(30)

Figura 2.6 – Tipos de Protocolo Broadcast por Inundação Controlada

Fonte (CHA,2014;CUNHA,2017) Adaptado.

2.4.1 Baseados em Atraso

Uma das formas de diminuir o número de mensagens reenviadas na rede é utilizando um tempo aleatório de atraso para realizar as retransmissões. Os veículos vizinhos ao receberem uma mensagem de um veículo devem aguardar o tempo aleatório selecionado para realizar a sua retransmissão, e assim sucessivamente. Com esta técnica é possível diminuir o problema de broadcast storm.

2.4.2 Baseados em Cluster

Para tentar diminuir os problemas gerados com reenvio de mensagens descontrolado, pode ser utilizada a estratégia de líder para realizar o reenvio, na qual é selecionado um líder para o cluster, para realizar os reenvios em uma determinada área. A seleção pode ocorrer com os veículos trocando beacon com seus vizinhos, com identificação e localização, e assim eles possuem conhecimento dos veículos ao seu redor e então é selecionado o veículo nesta área de acordo com a proposta do projeto, como pro exemplo, selecionar o veículo com menor identificador, ou com o maior número de vizinhos.

2.4.3 Baseados em Contador

Esta forma de controle de reenvio analisa as mensagens recebidas por um veículo para tomar a decisão de realizar o seu reenvio. Antes de um veículo realizar a sua retransmissão ele pode receber a mesma mensagem inúmeras vezes, assim é definido um valor ideal e caso o número de vezes que este veículo recebeu a mensagem a ser retransmitida supere o valor ideal selecionado, ocorre um cancelamento do reenvio e um novo agendamento de retransmissão.

(31)

2.4.4 Baseados em Distância

Esta forma de controle de reenvio analisa a distância entre remetente e receptor para a tomada de decisão no reenvio da mensagem. Este método toma como base que veículos mais distantes do remetente devem ter prioridades em relação aos veículos mais próximos, pois ao reenviaram a sua mensagem eles a disseminam em áreas que a mensagem anterior não alcançou, diferentemente dos veículos mais próximos.

2.4.5 Baseados em Localização

Para controlar o reenvio de mensagens e tentar inibir a broadcast storm é utilizada como base a localização do veículo e seus vizinhos. Os veículos realizam trocas de beacons com suas localizações e identificadores. Um veículo ao receber uma mensagem repetida de diferentes veículos possui conhecimento para analisar a sua cobertura e tomar a decisão de reenvio, caso muitos veículos conhecidos não tenham reenviado a mensagem.

2.4.6 Baseados em Probabilidade

Esta forma de controle de reenvio de mensagens utiliza de probabilidade para a tomada decisão do reenvio. Essa probabilidade é calculada com base na chance do veículo em retrans-mitir a mensagem e alcançar outros veículos que ainda não tenham recebido a mensagem. Em alguns casos pode ocorrer de veículos possuírem a mesma probabilidade e o funcionamento ocorrer similar ao broadcast puro.

2.4.7 Baseados em Topologia

Para realizar o contro de reenvio de mensagens é utilizada como base a topologia local para tomada de decisão do reenvio. O veículo analisa informações de densidade e conectividade antes de realizar seu reenvio ou cancelamento. O cenário é divido em zonas com base no seu alcance de cobertura e um veículo é selecionado para realizar a retransmissão.

2.5 Ambientes de Simulação

A utilização de simuladores para realizar experimentos em redes veiculares é funda-mental, dada toda a dificuldade relacionada a um ambiente real. Em experimentos em redes

(32)

veiculares, principalmente para disseminação de alerta de mensagens, exigem um grande nú-mero de veículos capazes de se comunicar e assim estabelecer a rede e, além disso, para criar um alerta é necessário a ocorrência de um acidente com um veículo, essas necessidades tornam inviáveis experimentos reais em larga escala (ZEADALLY et al.,2012).

Existe um grande número de simuladores que podem ser utilizados para simulações em redes veiculares, como NCTUns, VANETSim, TRANS, VSimTri e Veins (OMNeT++ e SUMO). O Veins e seus componentes foram selecionados, pois são simuladores open source, com grande difusão no meio acadêmico e com vasta documentação disponível para estudos.

2.5.1 OMNeT++ - Objective Modular Network Testbed in C++

O OMNeT++ é um simulador de redes de computadores, modular, baseado em com-ponentes de C++, um framework e um biblioteca de simulação, sendo usado principalmente para construção de simulações de redes (OMNET++,2018). Abrange uma grande infinidade de redes, como redes com e sem fio, redes de sensores sem fio, redes ad hoc e outras. A IDE forne-cida pelo simulador é baseado no Eclipse, possui uma interface gráfica e inúmeras ferramentas. Existem extensões para simulação em tempo real, emulação de rede, integração de banco de da-dos e outros. Para o meio acadêmico seu licenciamento é de software livre, utilizado o modelo GNU. A sua interface pode ser verificada na Figura2.7.

Figura 2.7 – Simulador OMNeT++.

Fonte <http://omnet-tutorial.com/>.

2.5.2 SUMO - Simulation of Urban MObility

O SUMO é um simulador de tráfego urbano e seu licenciamento é de software livre (SUMO, 2016). O SUMO cria simulações de tráfego rodoviário de pequena e larga escala, com quantidade de veículos variáveis. Para criação de uma simulação, pode-se criar um mapa qualquer ou utilizar um mapa real de qualquer cidade desejada. Existe uma comunidade ativa

(33)

do SUMO com toda documentação necessária, tutoriais e projetos para melhor entendimento do seu funcionamento, sua interface pode ser verificada na Figura2.8.

Figura 2.8 – Simulador Sumo.

Fonte <http://sumo.dlr.de/wiki/Main_Page/>.

2.5.3 Veins

O Veins é um framework de código aberto, utilizado para a simulação de redes veicu-lares. É baseado no simuladores OMNeT++ e SUMO, estes são estendidos pelo Veins e assim é fornecido um amplo conjunto de modelos para a realização de simulações em redes veicu-lares. Sua arquitetura, utilizando o SUMO e OMNeT++, pode ser observada na Figura 2.9

(SOMMER,2016).

Figura 2.9 – Arquitetura Simulador Veins.

Fonte <http://veins.car2x.org/>.

Para que a execução ocorra em paralelo os simuladores OMNeT++ e SUMO são inter-ligados por meio de uma socket TCP, e assim seguido de um protocolo de padronização, TraCI (Traffic Control Interface), com isto é possível que a simulação seja acoplada pela simulação de rede e pela simulação de tráfego. Os movimentos realizados na simulação de tráfego pelos veículos no SUMO são refletidos em movimentos dos nós contidos na simulação de rede no OMNeT++ (SOMMER,2016).

O Veins possui alguns detalhes que auxiliam na simulação, como um modelo de propa-gação de chamado Two-Ray Interference, que consegue captar os efeitos de reflexão do solo.

(34)

Há também um modelo de sombreamento de obstáculos, que visa capturar os efeitos de som-breamento feitos por edifícios que bloqueiam a propagação de sinal. A interface do Veins pode ser verificada na Figura2.10(SOMMER,2016).

Figura 2.10 – Simulador Veins.

Fonte <http://veins.car2x.org/>.

2.6 Traces de Mobilidade Veicular

As informações sobre trajetória, localização e velocidade de veículos são armazenados em um arquivo de dados denominados trace. O objetivo do uso dos traces é poder analisar a mobilidade real dos veículos durante trajetos em cidades reais. Esse tipo de dado se torna interessante para utilização, uma vez que fornecem o comportamento real dos veículos em cenários reais. Os Traces reais possuem informações coletadas de veículos equipados com algum dispositivo de localização, como o GPS.

Para criação destes traces reais, realiza-se a junção das informações coletadas pelos veículos com mapas reais da localidade onde foram coletadas tais informações e assim são utilizadas em um simulador de mobilidade. Como exemplo de traces disponíveis na literatura:

• Cidade de Luxemburgo: trace criado para representar o tráfego de deslocamento na Ci-dade de Luxemburgo, Luxemburgo. Criado a partir do modelo VehiLux e acrescido com o algoritmo de atribuição de rota Gawron (PIGNÉ; DANOY; BOUVRY,2011).

• Cologne: o trace da cidade de Cologne, Alemanha, é um projeto chamado TAPASCo-logne, é um dos trace mais realistas devido a grande quantidade de informação que foi coletada. Todo o processo de criação deste trace esteve atrelado a ferramentas de simula-ção de mobilidade urbana já conhecidas, OpenStreetMap e SUMO. A Figura2.11ilustra o trace criado para cidade de Cologne (VARSCHEN; WAGNER,2006).

(35)

Figura 2.11 – Trecho do Trace de Cologne

Fonte do Autor.

• São Francisco: este trace foi criado a partir da coleta de informação da mobilidade dos táxis na cidade de São Francisco, EUA. Em cada táxi foi implantando um sistema GPS e assim o trace contém as coordenadas de movimentação dos táxis a cada minuto, sendo possível criar uma simulação da movimentação dos veículos pela cidade (PIORKOWSKI; SARAFIJANOVIC-DJUKIC; GROSSGLAUSER,2009).

• Roma: para este trace também foram utilizados táxis para determinar as rotas e movimen-tação de veículos na cidade de Roma, Itália. Foi utilizado o mesmo princípio de coleta de coordenadas para determinar a mobilidade dos veículos no centro de Roma. Porém, foi utilizado um tablet que realizava coletas periodicamente e enviava a um servidor central (BRACCIALE L.; RABUFFI,2014).

• Xangai: o trace da cidade de Xangai, China, chamado de SUVnet, é realista e baseado na informação coletada de táxis equipados com algum dispositivo GPS, que possibilitou a criação do tráfego e mobilidade dos táxis pela cidade (UNIVERSITY,2007).

• Zurique: desenvolvido pela ETH Zurich, este trace é extremamente realista da cidade de Zurique, Suíça. Contém o tráfego e mobilidade de automóveis públicos e privados, reproduz o comportamento da cidade em um período de 24 horas. Este trace cobre uma área de 250 km x 260 km, com registros de 260 mil veículos (NAUMOV; BAUMANN; GROSS,2006).

Após a apresentação do embasamento teórico necessário para o desenvolvimento desse trabalho e projeto proposto, na seção seguinte, serão apresentados os Trabalhos Relacionados, utilizados como base e exemplos para o desenvolvimento do RODOGE.

(36)

3 TRABALHOS RELACIONADOS

Nesta seção são apresentados alguns trabalhos relacionados a disseminação de mensa-gens em redes veiculares e que foram utilizados como base para o desenvolvimento do projeto proposto. São apresentados: descrição, características, pontos positivos e negativos e carências em relação ao protocolo proposto.

ACORE

A aplicação Algorithm for COllision waRning Error correction (ACORE) tem como objetivo emitir para o veículo um alerta relacionado a uma possível colisão com outro veículo parado a frente (NETO et al., 2016). Periodicamente os veículos enviam mensagens a seus vi-zinhos com informações sobre sua posição geográfica e velocidade. Quando um veículo recebe uma nova mensagem ele calcula a distância com base na posição recebida e na sua posição, comparando o resultado com a distância segura de frenagem, calculada com base na fórmula de (CHEN; SHEN; WANG,2013). Se na comparação o valor da distância entre os veículos for menor que a distância segura de frenagem é emitido um alerta de colisão para o motorista. O problema dessa aplicação é que apenas alerta os veículos com uma possível colisão para um veículo a frente.

ADD

O protocolo Data Dissemination Solution for Highly Dynamic Environments (ADD) possui controle para diminuir a quantidade de mensagens na rede com base na seleção de veí-culos em zonas de preferência para realizar a disseminação da mensagem (SOUZA; MAIA; VILLAS, 2014). Os veículos presentes na zona de preferência e mais distantes do veículo re-metente retransmitem o alerta de acidente com um atraso menor que os demais veículos e estes ao receberem essas mensagens cancelam os seus reenvios. A zona de preferência é definida por veículos mais propensos a disseminar a mensagem aos seus vizinhos. Este protocolo não trata dois veículos geradores de mensagens de alerta em um mesmo acidente, nem de dois ou mais acidentes.

ADDHV

O protocolo Autonomic Data Dissemination in Highway for VANETs (ADDHV) tem como objetivo diminuir a quantidade de mensagens disseminadas, evitando a broadcast storm,

(37)

mantendo a área de cobertura da mensagem e diminuindo o tempo de atraso (MENEGUETTE et al.,2014). Para maximizar a capacidade de disseminação o protocolo utiliza de dois meios: (i) prioriza o reenvio de mensagens por veículos que estejam na área de interesse e (ii) utiliza com-putação autônoma para decidir se um dado veículo deve reenviar a mensagem ou não, com base em sua eficiência de propagação. No primeiro meio os veículos dentro da área de interesse re-cebem tempo para reenvio menor que os veículos fora dessa área. No segundo meio a eficiência de propagação é calculada, periodicamente, com base na quantidade de mensagens transmitidas pela quantidade de mensagens recebidas e um veículo deve retransmitir a mensagem quando atender essa eficiência. Este protocolo não trata dois veículos geradores de mensagens de alerta em um mesmo acidente.

AID

O protocolo Approach for Information Dissemination (AID) possui controle para dimi-nuir a quantidade de mensagens reenviadas na rede com base no número de mensagens rece-bidas, utilizando um contador (BAKHOUYA; GABER; LORENZ,2011). O controle existente no AID está relacionado a quantidade de mensagens recebidas, na qual ele decide reenviar ou não com base na quantidade de mensagens duplicadas recebidas pelo veículo em um intervalo de tempo. Essa decisão está relacionada ao resultado do cálculo que utiliza o tempo de espera para recebimento da mensagem, a quantidade de mensagens duplicadas neste tempo de espera e o intervalo de tempo de cada mensagem recebida, para resultados superiores a 0 há reenvio, caso contrário não reenvia. O problema do AID está relacionado a partição da rede, que ocorre quando o número de veículos na área de interesse não é suficiente para realizar a retransmissão. O problema deste protocolo está relacionado a partição da rede, que pode ocasionar não entrega da mensagem a veículos interessados.

DBRS

O protocolo Distance Based Relay Selection (DBRS) possui controle para retransmissão de mensagem, na qual o tempo para reenvio é baseado na distância entre veículo remetente e veículo receptor (KIM et al., 2008). A distância calculada é utilizada para calcular o tempo de retransmissão, o tempo para o veículo retransmitir deve ser inversamente proporcional a dis-tância entre os dois veículos. Este cálculo faz com que veículos mais distantes do remetente recebam intervalos de tempo menores e um veículo ao receber uma mensagem cancela o seu

(38)

re-envio. Com essa premissa o protocolo prioriza o reenvio de mensagens por veículos que estejam mais a borda do veículo remetente. O problema do DBRS está relacionado ao cancelamento desordenado das retransmissões ao receber uma mensagem duplicada. O problema deste pro-tocolo está relacionado ao possível alto atraso de disseminação e a cobertura pode ser reduzida devido aos cancelamentos de reenvios.

DECA

O protocolo Density-Aware Reliable Broadcast (DECA) possui controle de reenvio de mensagens, na qual verifica um veículo com maior número de vizinhos para realizar a retrans-missão (NAKORN; ROJVIBOONCHAI, 2010). O protocolo realiza troca de beacons entre os veículos de um salto e assim determina a densidade local. Os veículos possuem uma lista, sempre atualizada, de identificação de vizinhos de um salto , com suas densidades, e uma lista de mensagens, com tempo de espera e as mensagens, que podem ser removidas caso o tempo expire ou a mensagem seja recebida novamente. O veículo com maior valor de densidade deve realizar o reenvio imediatamente e os demais veículos aguardam, se durante um tempo não houver o reenvio, outro veículo é selecionado pelo mesmo critério e se houver o reenvio, os veículos que a recebem e tenham mensagens agendadas para reenvio devem cancela-las. Este protocolo depende da troca de beacons entre os veículos, o que pode acarretar, ainda, em um número elevado de mensagens trocadas.

DRIVE

O protocolo Data Dissemination Protocol in Vehicular Networks (DRIVE) possui con-trole de retransmissões com base na escolha de veículos que estejam em um ponto ideal, sweet spot, para realizar a disseminação (VILLAS et al., 2014). O sweet spot é definido como o lo-cal em que os veículos são mais propícios a realizar a retransmissão a mais veículos que não receberam a mensagem anterior, assim possuem tempo de espera menor que os demais para realizar o reenvio. O protocolo DRIVE realiza a disseminação das mensagens de três maneiras: (i)quando não há partição na rede, (ii) quando a área de interesse está particionada e (iii) para disseminação em ambientes rodoviários. Na primeira maneira, a disseminação ocorre com os veículos dentro do ponto ideal, sendo selecionadas para realizar a retransmissão. Na segunda maneira, ao detectar uma rede particionada, os veículos fora do sweet spot que são utilizados para realizar as retransmissões, estes veículos estão na chamada zona de recuperação. Na

(39)

ter-ceira maneira, verifica antes do cancelamento de reenvio a sua distância em relação a origem da mensagem e ao remetente da mensagem. Quando um veículo possui mensagem agendada para reenvio e recebe a mensagem novamente, este deve cancelá-la. Este protocolo não trata dois veículos geradores de mensagens de alerta em um mesmo acidente.

DVCAST

O protocolo Distributed Vehicle Broadcast (DV-CAST) possui controle nos reenvios das mensagens baseado na posição, distância e topologia local (TONGUZ; WISITPONGPHAN; BAI, 2010). A topologia local é definida pela troca periódica de beacons entre veículos de apenas um salto. A posição e a distância são utilizadas para determinar a direção e fluxo dos veículos vizinhos. A seleção de possível veículo a realizar a retransmissão da mensagem é rea-lizada através da análise da topologia local, que verifica se é um veículo destinatário, se há mais veículos movendo na mesma direção que podem realizar o reenvio da mensagem e se o veículo está conectado a pelo menos mais um outro veículo. A retransmissão ocorre de acordo com esta análise topológica realizada e em casos que o veículo recebe a mensagem novamente antes de realizar o seu envio, ele deve cancelar e agendar uma nova mensagem. Este protocolo depende da troca de beacons entre os veículos, o que pode acarretar, ainda, em um número elevado de mensagens trocadas.

Flooding

O protocolo base de disseminação de mensagens é o Flooding (XEROS et al.,2010). A ideia é disseminar as mensagens a todos os vizinhos, que armazenam a mensagem e também reenviam a mensagem a todos os vizinhos e assim por diante. Embora seja a forma mais rápida de disseminar uma mensagem em uma rede veicular, neste protocolo há uma grande quantidade de mensagens reenviadas e assim ocorre o problema de broadcast storm. Esta forma de dis-seminação não possui controles de reenvios, tratamento para mais de um veículo acidentado, comparação entre as mensagens.

GEDDAI

O protocolo Gographical Data Dissemination for Alert Information (GEDDAI) utiliza como forma de controle para disseminação de mensagens a seleção de veículos em pontos ideais para realizarem a retransmissão da mensagem (VILLAS et al.,2012). O ponto ideal é definido

(40)

pela divisão da área de cobertura de um dado veículo em quatro quadrantes e pela angulação e distância do veículo remetente. O veículo receptor tem conhecimento se está presente ou não no ponto ideal, caso esteja o veículo deve realizar a retransmissão. Em casos que o ponto ideal esteja vazio, o veículo mais distante do veículo remetente deve realizar a retransmissão. Sempre que um veículo recebe uma mensagem, este cancela o reenvio de uma possível mensagem agendada. Este protocolo não trata dois veículos geradores de mensagens de alerta em um mesmo acidente.

A Tabela 3.1 compara as estratégias de reenvio de mensagens dos protocolos de dis-seminação levantados. São comparados os diferentes tipos de protocolos encontrados e seus objetivos, como:

Tabela 3.1 – Comparação entre Protocolos de Disseminação Estratégia de Reenvio Objetivos

Atraso Cluster Contador Distância Localização Probabilístico T opologia Br oadcast Storm P artição da Rede N Acidentes Protocolo Acore × × ADD × × × × × ADDHV × × × AID × × × DBRS × × × × DECA × × × × × DRIVE × × × × × DVCAST × × × × × × Flooding GEDDAI × × × × × Fonte do Autor.

Ao analisar a Tabela3.1é possível observar diferentes protocolos que tratam a Broadcast Stormutilizando diferentes estratégias e até mesmo unindo elas de forma híbrida. E também quais são os objetivos dos mesmos protocolos, porém nenhum deles trata diferentes quantidades de veículos acidentados e acidentes.

(41)

O protocolo desenvolvido neste trabalho, RODOGE, que utiliza de regras e funções para mitigar o problema de Broadcast Storm e a inundação da rede é apresentado no próximo Capítulo.

(42)

4 PROTOCOLO DE DISSEMINAÇÃO DE MENSAGENS DE ALERTA

Este projeto consiste na elaboração de um protocolo de disseminação de mensagens de alerta para redes veiculares chamado RODOGE (Rules that Oppose overdone Dissemination Of messaGEs), que utiliza como forma de disseminação o broadcast, ou difusão. O protocolo tem como fundamento a disseminação de mensagens de alerta de acidente para todos os veículos interessados e dentro da área crítica do acidente, tal área é a distância limite para reação do mo-torista e frenagem do veículo. O protocolo visa a entrega a todos os veículos alvos da rede e visa principalmente o controle de mensagens para evitar a broadcast storm, ou mesmo inundação da rede.

4.1 RODOGE - Rules that Oppose overdone Dissemination Of messaGEs

O protocolo RODOGE tem como objetivo a entrega de mensagem a todos os veículos e principalmente o controle no envio de mensagens em broadcast, de modo a evitar a inundação da rede. As mensagens na rede são enviadas em forma de difusão a todos os veículos vizinhos. Para atingir tais objetivos e obter os resultados desejados foram criadas regras e funções no protocolo para prevenir a ocorrência do broadcast storm, diminuindo o número de mensagens enviadas.

São utilizadas de regras e funções que visam controlar o reenvio de mensagem e assim diminuir a quantidade de mensagens na rede, sendo assim o protocolo busca a prevenção dos problemas gerados com a broadcast storm. RODOGE tem o funcionamento baseado em uma máquina de estados, na qual cada função do protocolo é um estado dessa máquina, e realiza as devidas tarefas para suas funcionalidades, e as transições realizadas no decorrer do funciona-mento são de acordo as decisões a serem atendidas ou não, sendo tomados caminhos distintos de acordo com os resultados.

As regras para a redução do reenvio das mensagens são baseadas em premissas que consideram o tipo de comunicação, V2V, V2I ou V2X. Para comunicação V2V as seguintes premissas são consideradas: (i) validar mensagem, mensagem na tabela deve ter identificador único e posição geográfica diferente, (ii) tempo de vida válido, tempo de vida da mensagem deve ser superior e inversamente proporcional a velocidade do veículo, (iii) remetente da mensagem, na área de dispositivos de infraestrutura não há disseminação de mensagens pelos veículos, (iv) backoff da mensagem, o backoff deve ser proporcional à quantidade de mensagens recebidas pelos veículos, e (v) distância do remetente, o tempo final para reenvio da mensagem é

(43)

inver-samente proporcional à distância calculada. Na comunicação V2I somente algumas premissas, com os mesmo fundamentos, são consideradas: (i) validar mensagem e (ii) tempo de vida da mensagem.

4.1.1 Regras de Reenvio de Mensagem

Para que o funcionamento do protocolo ocorra corretamente e obtenha os resultados desejados, são utilizadas regras de controle para reenvios da mensagens de alerta na rede. As regras são utilizadas para gerenciar os reenvios da mensagem na rede, controlam quais nós e quando estes devem reenviar a mensagem.

Regra #1: Validar Mensagem

Esta regra do protocolo está relacionada a comparação da mensagem recebida, na qual é determinado se: (i) é uma mensagem nova; (ii) se é uma mensagem existente; ou (iii) se é uma mensagem de mesmo acidente. Tais contatações são obtidas ao realizar comparação entre as mensagens armazenadas localmente, tabela de mensagens, em cada nó e a mensagem recebida. No primeiro caso, quando a mensagem não está presente na tabela de mensagens do nó receptor, ela é adicionada à sua tabela. Alguns campos na tabela são preenchidos com os valores recebidos na mensagem e outros são preenchidos com valores do nó que a recebeu. E apenas nos veículos é iniciado o incremento do backoff.

No segundo caso, quando é uma mensagem existente na tabela de mensagens, a mensa-gem recebida possui identificador igual a alguma mensamensa-gem armazenada na tabela, os campos dessa mensagem devem ser atualizados. São atualizados os campos de tipo do remetente, po-sição do nó remetente, tempo de recebimento e é incrementado o valor de backoff. Os demais campos são mantidos na tabela de mensagens sem alterações.

No terceiro caso, quando é uma mensagem de mesmo acidente, a mensagem possui nú-mero de identificação diferente com as armazenadas na tabela. Ao realizar o cálculo de distância entre a origem das mensagens da tabela e a origem da mensagem recebida é constatado que as mensagens são de um mesmo acidente, mas com veículos diferentes. Após tal constatação, a mensagem deve ser atualizada na tabela, semelhante ao que ocorre quando é uma mensagem existente na tabela.

Regra #2: Tempo de Vida Válido

A segunda regra do protocolo é para que não existam mensagens circulando infinita-mente na rede. Para evitar este problema de serem reenviadas desnecessariainfinita-mente, cada

(44)

men-sagem tem seu tempo de vida calculado. Isso evita a circulação de mensagens ociosas na rede e que as mensagens sejam enviadas sobre um evento que tenha terminado.

O tempo de vida da mensagem é calculado com base no tempo que o veículo levaria para atravessar toda a área de cobertura do dispositivo de infraestrutura, o diâmetro. Para realizar o cálculo é utilizada a fórmula da Equação4.1.

velocidade= diametroˆ

tempo ⇒ tempo =

diametroˆ

velocidade (4.1)

No cálculo do tempo é utilizado a fórmula de cálculo de velocidade de um corpo, na qual utiliza deslocamento e o tempo para realizar tal deslocamento. Para obter o tempo como resultado há uma inversão dos valores e assim é utilizado o diâmetro da área de cobertura do dispositivo de infraestrutura, e a velocidade máxima do veículo acidentado. Com este cálculo é obtido o tempo que o veículo levaria para atravessar a área de cobertura do dispositivo de infraestrutura e este resultado é o valor do tempo de vida da mensagem.

Com este tempo de vida da mensagem calculado pelo veículo acidentado e reenviado aos demais nós, sempre que uma mensagem é preparada para reenvio é analisado se esta possui de tempo de vida válido e reenvia apenas em casos em que o tempo não tenha expirado.

Regra #3: Remetente da Mensagem

A terceira regra do protocolo, presente apenas nos veículos, é para evitar o reenvio de mensagens em áreas com presença de dispositivo de infraestrutura. Os veículos ao entrarem em contato com um desses dispositivos devem interromper a retransmissão. Tal medida faz com que ocorra diminuição no número de mensagens enviadas nesta região, já que apenas o dispositivo de infraestrutura realiza reenvio da mensagem nessa área.

Para adotar tal funcionalidade é levado em conta que um dispositivo de infraestrutura não possui mobilidade e que possui maior poder de processamento e de comunicação.

A constatação de que uma mensagem tem como remetente um dispositivo de infraestru-tura ocorre no momento de sua preparação para reenvio. É verificado o tipo de nó remetente da mensagem e em caso de dispositivo de infraestrutura é interrompida e em caso de veículo a mensagem segue para ser reenviada.

Para os casos em que o veículo perde o contato com o dispositivo de infraestrutura, o veículo deve voltar a retransmitir a mensagem. Há uma verificação do momento em que foi recebida a última mensagem do dispositivo de infraestrutura e caso o tempo tenha expirado o veículo deve voltar a retransmitir.

Referências

Documentos relacionados

v) por conseguinte, desenvolveu-se uma aproximação semi-paramétrica decompondo o problema de estimação em três partes: (1) a transformação das vazões anuais em cada lo-

Silva e Márquez Romero, no prelo), seleccionei apenas os contextos com datas provenientes de amostras recolhidas no interior de fossos (dado que frequentemente não há garantia

Se você vai para o mundo da fantasia e não está consciente de que está lá, você está se alienando da realidade (fugindo da realidade), você não está no aqui e

Não se pode portanto concluir por uma relação evidente entre a noção de autonomia destes autores e as teorias liberais (discutidas no caps. 3 e 4), até porque em

Objetivando avaliar a utilização de óleos vegetais de diferentes origens em rações no desempenho e características de carcaça do escargot francês “gros gris” (Helix

Relação com o trabalho Exposição ao risco (cargas e processos de trabalho) Sinais/sintomas Exames complementares Literatura médica atualizada Epidemiologia.. Sintomas/idade

Como resultados, observa-se que a partir da composicionalidade da estrutura como um todo, ou seja, do predicado encaixado, da sentença plena, do contexto opaco (atribuído

• No haga funcionar este equipo si está dañado, presenta cambios en su patrón de trabajo, tiene daños en cables y conductores de electricidad (cable roto, agrietado, pelado, etc.)